CallMeTechie
EN Anmelden
Home Produkte Blog Über mich Kontakt
25. Mar 2026 12 Min. Lesezeit GateControl - Server
GateControl Tailscale Cloudflare VPN Reverse Proxy Homelab Vergleich

GateControl vs. Tailscale vs. Cloudflare Tunnel: Welche Lösung passt zu deinem Homelab?

GateControl vs. Tailscale vs. Cloudflare Tunnel: Welche Lösung passt zu deinem Homelab?
MA
Marc Backes
25. March 2026

Du betreibst ein Homelab mit Proxmox, Docker oder einem NAS und willst auf deine Dienste von unterwegs zugreifen? Oder du bist ein kleines Team, das interne Tools sicher erreichbar machen muss — ohne eine Enterprise-VPN-Lösung? Dann stehst du vor einer grundlegenden Entscheidung: Cloudflare Tunnel, Tailscale oder GateControl?

In diesem Artikel vergleichen wir die drei Lösungen entlang der Kriterien, die für Homelabber und KMU wirklich zählen: Datenhoheit, Funktionsumfang, Limits, Kosten und Komplexität.

TL;DR — Der Schnellvergleich

KriteriumGateControlCloudflare TunnelTailscale
Hosting100% selbstgehostetCloudflare-InfrastrukturCloud-Koordination
DatenhoheitVollständig bei dirTraffic über CloudflarePeer-to-Peer, aber Cloud-Auth
Upload-LimitKeins100 MB (Zero Trust)Keins
Reverse ProxyCaddy + Auto-HTTPSJaEingeschränkt (Funnel)
TCP/UDP-ForwardingL4 Proxy (SSH, RDP, DBs)Spectrum (kostenpflichtig)Ja (via VPN)
Eigene DomainsJede Domain + Let's EncryptNur CF-verwalteteNur MagicDNS
Auth pro RouteBasic, OTP, TOTP, 2FAAccess PoliciesNein
MonitoringUptime + Circuit BreakerBasis-AnalyticsNein
Vendor Lock-inKeins (Standard-WireGuard)HochMittel
KostenCommunity-Plan kostenlosGratis-StufeGratis für Privat

Was ist das Problem eigentlich?

Die meisten Homelabber kennen das Szenario: Du hast Dienste laufen — Jellyfin, Home Assistant, Gitea, Nextcloud, ein NAS — und willst von unterwegs darauf zugreifen. Die klassischen Optionen sind unbefriedigend:

  • Port-Forwarding: Unsicher, erfordert feste IP, jeder Port ist ein Angriffsvektor
  • DynDNS + Nginx: Funktioniert, aber manuelle Zertifikatsverwaltung und keine VPN-Verschlüsselung
  • Kommerzieller VPN: Teuer, komplex, für Unternehmen konzipiert

Cloudflare Tunnel, Tailscale und GateControl lösen dieses Problem auf unterschiedliche Weise. Alle drei machen interne Dienste sicher erreichbar — aber die Architektur, die Tradeoffs und die Zielgruppe unterscheiden sich fundamental.

Cloudflare Tunnel: Der Cloud-Ansatz

Wie funktioniert Cloudflare Tunnel?

Cloudflare Tunnel (ehemals Argo Tunnel) erstellt eine ausgehende Verbindung von deinem Server zu Cloudflare's Netzwerk. Ein kleiner Daemon (cloudflared) läuft auf deinem Server und baut einen verschlüsselten Tunnel zu Cloudflare auf. Eingehende Anfragen an deine Domain werden über Cloudflare's Netzwerk an deinen Tunnel und von dort an deinen Dienst weitergeleitet.

Vorteile

  • Kein offener Port nötig: Der Tunnel ist ausgehend — keine Firewall-Konfiguration
  • DDoS-Schutz: Cloudflare's Netzwerk filtert Angriffe automatisch
  • Zero Trust möglich: Access Policies mit Identity Provider (Google, GitHub etc.)
  • Einfaches Setup: Ein Befehl, eine YAML-Datei

Nachteile und Limits

  • 100 MB Upload-Limit: Zero Trust begrenzt Uploads auf 100 MB — ein Dealbreaker für Nextcloud, Synology Drive oder große Dateiübertragungen
  • Kein TCP/UDP-Forwarding: SSH, RDP oder Datenbank-Zugriff erfordert Cloudflare Spectrum — das ist ein separates, kostenpflichtiges Produkt
  • Dein Traffic fließt über Cloudflare: Jede HTTP-Anfrage, jeder Header, jeder Cookie wird von Cloudflare's Infrastruktur verarbeitet. Für datensensible Anwendungen ist das problematisch
  • Domain muss bei Cloudflare liegen: Deine Domain muss Cloudflare als Nameserver nutzen. Zertifikate werden automatisch verwaltet (Let's Encrypt / Google Trust Services) — aber du hast keine Kontrolle darueber und kannst keine eigenen Zertifikate einsetzen
  • Vendor Lock-in: Proprietärer Tunnel, proprietäre Konfiguration. Migration zu einer anderen Lösung erfordert komplettes Neusetup

Für wen eignet sich Cloudflare Tunnel?

Cloudflare Tunnel ist eine gute Wahl wenn du nur HTTP-Dienste mit kleinen Dateien erreichbar machen willst, DDoS-Schutz brauchst, und kein Problem mit der Datenverarbeitung durch Cloudflare hast. Typisch: einfache Webapps, Dashboards, APIs.

Tailscale: Das Mesh-VPN

Wie funktioniert Tailscale?

Tailscale baut ein Mesh-VPN auf Basis von WireGuard. Jedes Gerät installiert den Tailscale-Client und erhält eine IP im 100.x.x.x-Bereich. Die Geräte verbinden sich direkt miteinander (Peer-to-Peer) — der Koordinationsserver von Tailscale vermittelt nur den initialen Handshake.

Vorteile

  • Peer-to-Peer: Traffic fließt direkt zwischen den Geräten, nicht über einen zentralen Server
  • MagicDNS: Geräte sind über sprechende Namen erreichbar (z.B. nas.tail1234.ts.net)
  • Einfache Installation: Client installieren, einloggen, fertig
  • ACLs: Feingranulare Zugriffsregeln über eine zentrale Policy

Nachteile und Limits

  • Kein Reverse Proxy: Tailscale ist ein VPN, kein Reverse Proxy. Um einen Dienst über eine eigene Domain erreichbar zu machen, brauchst du zusätzlich Nginx/Caddy auf einem Exit-Node
  • Tailscale Funnel ist limitiert: Die Funnel-Funktion (öffentliche Erreichbarkeit ohne VPN-Client) unterstützt nur HTTPS und hat Einschränkungen bei Ports und Protokollen
  • Nur Tailscale-Subdomains: Keine eigene Domain mit eigenem SSL-Zertifikat — du bekommst *.ts.net-Adressen
  • Cloud-Koordination: Der Handshake und die ACL-Verwaltung laufen über Tailscale's Server. Ohne deren Koordinationsserver kein neuer Verbindungsaufbau
  • Kein Monitoring, keine Alerts: Tailscale zeigt dir nicht ob ein Dienst erreichbar ist oder nicht
  • Jeder Client braucht Tailscale: Deine Eltern, Freunde oder Kunden müssen den Tailscale-Client installieren um auf deine Dienste zuzugreifen

Für wen eignet sich Tailscale?

Tailscale ist ideal wenn du ein privates Netzwerk zwischen eigenen Geraeten aufbauen willst (kostenlos fuer bis zu 3 User) — Remote-Zugriff auf den Heimserver vom Laptop, Smartphone oder aus dem Büro. Solange alle Nutzer den Client installieren können und du keine öffentlich erreichbaren Dienste brauchst, ist Tailscale hervorragend.

GateControl: Der Self-Hosted All-in-One-Ansatz

Wie funktioniert GateControl?

GateControl kombiniert WireGuard VPN und Caddy Reverse Proxy in einem einzigen Docker-Container mit Web-UI. Du installierst GateControl auf einem VPS oder Root-Server, verbindest deine Geräte per WireGuard, und konfigurierst Reverse-Proxy-Routen über die Weboberfläche — mit automatischem HTTPS via Let's Encrypt.

Internet → GateControl (HTTPS) → WireGuard Tunnel → Dein Homelab-Dienst

Vorteile

  • 100% selbstgehostet: Kein Traffic über Drittanbieter. Dein Server, deine Daten, deine Kontrolle
  • VPN + Reverse Proxy in einer UI: Kein separates Nginx, kein manuelles Zertifikats-Management
  • Kein Upload-Limit: Nextcloud, Synology Drive, große Backups — alles ohne Beschränkung
  • TCP/UDP-Forwarding (L4 Proxy): SSH, RDP, Datenbanken, Game-Server — nicht nur HTTP
  • Jede Domain, jeder Registrar: Du behältst deinen DNS-Anbieter. Caddy holt sich automatisch Let's Encrypt-Zertifikate — ein DNS-Eintrag reicht
  • Auth pro Route: Basic Auth, Email+Passwort, OTP, TOTP/2FA — mit eigenem Branding pro Login-Seite
  • Monitoring & Circuit Breaker: Uptime-Checks, automatische Alerts, Circuit Breaker bei Backend-Ausfällen
  • Keine Client-Installation für Besucher: Öffentliche Dienste sind direkt über den Browser erreichbar — nur deine internen Geräte brauchen WireGuard
  • Standard-WireGuard: Kein proprietäres Protokoll, kein Lock-in. Jeder WireGuard-Client funktioniert

Nachteile

  • Du brauchst einen Server: GateControl laeuft auf einem VPS mit oeffentlicher IP. Ein minimaler VPS mit 1 vCore und 1 GB RAM reicht aus — ab unter 2€/Monat bei Anbietern wie Netcup, Hetzner oder Contabo
  • Kein DDoS-Schutz: Anders als Cloudflare gibt es keinen vorgeschalteten Angriffs-Filter. Für die meisten Homelabs irrelevant, für öffentliche Dienste mit viel Traffic ein Faktor
  • Setup erfordert DNS-Konfiguration: Du musst DNS-Einträge auf deinen Server zeigen lassen — ein einmaliger Aufwand von 5 Minuten

Für wen eignet sich GateControl?

GateControl ist die richtige Wahl wenn du volle Kontrolle über deine Infrastruktur behalten willst, Dienste über eigene Domains mit HTTPS erreichbar machen willst, und Wert auf Datenhoheit legst. Besonders wenn du nicht-HTTP-Dienste (SSH, RDP, Datenbanken) brauchst oder große Dateien überträgst.

Der detaillierte Vergleich

Datenhoheit und Datenschutz

Für DSGVO-relevante Anwendungen und datensensible Dienste ist die Frage wo dein Traffic verarbeitet wird entscheidend:

  • GateControl: Dein Traffic verlässt nie deinen eigenen Server. End-to-End verschlüsselt über WireGuard. Keine Drittanbieter-Verarbeitung
  • Cloudflare: Jede Anfrage wird von Cloudflare's Edge-Servern terminiert, entschlüsselt, verarbeitet und neu verschlüsselt an dein Backend weitergeleitet. Cloudflare sieht den gesamten HTTP-Traffic
  • Tailscale: Der Traffic selbst ist Peer-to-Peer und verschlüsselt. Aber der Koordinationsserver (Authentifizierung, Key-Austausch, ACL-Verwaltung) liegt bei Tailscale Inc. in den USA

Upload-Limit: Der 100-MB-Dealbreaker

Cloudflare Tunnel's 100 MB Upload-Limit im Zero Trust Free-Tier ist ein häufig übersehener Stolperstein. Was bedeutet das praktisch?

  • Ein 4K-Video von deinem Smartphone hochladen → Fehlschlag
  • Nextcloud-Sync mit großen Dateien → Fehlschlag
  • Synology Drive Backup → Fehlschlag
  • Docker-Images über deine eigene Registry pushen → Fehlschlag

GateControl und Tailscale haben dieses Limit nicht. Dein Traffic fließt direkt über deinen eigenen Server bzw. Peer-to-Peer — ohne künstliche Beschränkungen.

Reverse Proxy und Domains

Willst du nextcloud.deine-domain.de oder jellyfin.deine-domain.de mit HTTPS erreichbar machen?

  • GateControl: Domain hinzufügen, Peer wählen, Port eingeben. Caddy holt automatisch ein Let's Encrypt-Zertifikat. Fertig
  • Cloudflare: Funktioniert gut, aber die Domain muss Cloudflare als Nameserver nutzen. Zertifikate (Let's Encrypt / Google Trust Services) werden automatisch verwaltet — kein Bring-Your-Own-Certificate
  • Tailscale: Kein eingebauter Reverse Proxy. Du brauchst zusätzlich Caddy oder Nginx auf einem deiner Nodes. Tailscale Funnel ist auf HTTPS beschränkt und bietet keine eigenen Domains

Nicht-HTTP-Dienste: SSH, RDP, Datenbanken

Nicht alles ist HTTP. Wenn du per SSH auf deinen Server willst, eine PostgreSQL-Datenbank erreichen musst, oder einen Minecraft-Server betreibst:

  • GateControl: Layer 4 Proxy leitet TCP/UDP-Traffic direkt weiter. TLS-Passthrough möglich. Konfiguration über die Web-UI
  • Cloudflare: Cloudflare Spectrum kann TCP/UDP weiterleiten — aber nur im kostenpflichtigen Enterprise-Plan oder als separates Add-on
  • Tailscale: Funktioniert über das VPN, aber nur wenn der Client Tailscale installiert hat. Keine öffentliche Erreichbarkeit ohne VPN-Client

Kostenvergleich

LoesungKostenloser PlanBezahlte PlaeneZusaetzliche Kosten
GateControlCommunity: 5 Peers, 3 RoutenPro: 9,90 EUR/Monat, Lifetime: 149 EUR einmaligVPS ab ca. 2 EUR/Monat (1 vCore, 1 GB RAM)
Cloudflare TunnelJa (100 MB Upload-Limit)Zero Trust: ab 7 USD/User/MonatSpectrum (TCP/UDP): Enterprise-Preise
TailscalePersonal: max. 3 User, 100 GeraeteStarter: 6 USD/User/Monat, Premium: 18 USD/User/MonatKein VPS noetig (aber Exit-Node fuer oeffentliche Dienste)

Hinweis: Tailscale erfordert zwar keinen VPS, aber wenn du öffentliche Dienste brauchst (ohne dass jeder Nutzer den Client installiert), brauchst du trotzdem einen Exit-Node + Reverse Proxy — also letztlich doch einen Server.

Häufig gestellte Fragen (FAQ)

Kann ich GateControl und Tailscale gleichzeitig nutzen?

Ja. Tailscale für Geräte-zu-Geräte-Kommunikation, GateControl für die öffentliche Erreichbarkeit von Diensten über eigene Domains. Die beiden Systeme ergänzen sich.

Ist GateControl sicher genug für Produktionsumgebungen?

GateControl nutzt WireGuard (Noise Protocol, Curve25519, ChaCha20-Poly1305) für die VPN-Verschlüsselung und Caddy für automatisches HTTPS. Die Web-UI ist durch Argon2-Hashing, CSRF-Schutz, Rate Limiting und CSP-Header gesichert. Für ein Homelab oder KMU ist das mehr als ausreichend.

Was passiert wenn mein GateControl-Server ausfällt?

Dann sind deine Dienste über die öffentlichen Domains nicht mehr erreichbar — genau wie bei Cloudflare Tunnel wenn cloudflared stoppt. Der Unterschied: Bei GateControl hast du vollen Zugriff auf Logs, Backups und Recovery. Circuit Breaker und Monitoring warnen dich bevor es kritisch wird.

Kann ich von Cloudflare Tunnel oder Tailscale zu GateControl migrieren?

Ja. GateControl nutzt Standard-WireGuard — du erstellst einfach neue Peers und richtest die Routen in der Web-UI ein. Die Migration dauert typischerweise 15-30 Minuten pro Dienst.

Warum brauche ich einen VPS für GateControl?

GateControl braucht eine öffentliche IP-Adresse um als Eintrittspunkt für externe Anfragen zu dienen. Ein günstiger VPS (ab ~3€/Monat bei Hetzner Cloud, Netcup oder anderen Anbietern) reicht dafür aus. Der VPS leitet den Traffic über den verschlüsselten WireGuard-Tunnel an dein Homelab weiter.

Fazit: Welche Lösung für welchen Einsatzzweck?

Es gibt keine universelle Antwort — aber klare Empfehlungen je nach Szenario:

Wähle Cloudflare Tunnel wenn:

  • Du nur einfache HTTP-Webapps erreichbar machen willst
  • DDoS-Schutz wichtiger ist als Datenhoheit
  • Du keine großen Dateien überträgst (< 100 MB)

Wähle Tailscale wenn:

  • Du ein privates Netzwerk zwischen eigenen Geräten brauchst
  • Alle Nutzer den Client installieren können
  • Du keine öffentlich erreichbaren Dienste brauchst

Wähle GateControl wenn:

  • Du volle Kontrolle über deine Daten und Infrastruktur willst
  • Du Dienste über eigene Domains mit HTTPS erreichbar machen willst
  • Du nicht-HTTP-Dienste brauchst (SSH, RDP, Datenbanken, Game-Server)
  • Du große Dateien überträgst (Nextcloud, NAS-Sync)
  • Du Monitoring, Auth und Zugriffskontrolle pro Route brauchst
  • Du keinen Vendor Lock-in willst

GateControl kombiniert das Beste aus beiden Welten: Die Verschlüsselung und Performance von WireGuard mit der Flexibilität eines vollwertigen Reverse Proxy — ohne deine Daten einem Drittanbieter anzuvertrauen.

→ GateControl kostenlos testen | → Dokumentation lesen

Cookie Settings

Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Essentielle Cookies sind immer aktiv.

Datenschutzerklärung
ESC
↑↓ navigate open esc close